oleh : solikin, m.t. - adisumaryadi.com · 7/18/2008 handout-kasi -by:sol's- 2 kendali dan...

97
7/18/2008 handout-KASI -by:sol's- 1 KENDALI DAN AUDIT SISTEM INFORMASI (KASI) Oleh : Solikin, M.T. solikin2004@yahoocom

Upload: lamdung

Post on 11-Mar-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

7/18/2008 handout-KASI -by:sol's- 1

KENDALI DAN AUDIT SISTEM INFORMASI (KASI)

Oleh :

Solikin, M.T.solikin2004@yahoocom

7/18/2008 handout-KASI -by:sol's- 2

KENDALI DAN AUDIT SISTEM

INFORMASI (KASI)

Beban Kredit 3 SKS

Tujuan :

� Mempelajari Pengelolaan SI padalingkungan Enterprise

� Memahami Pengendalian SI suatu Enterprise

� Memahami Audit SI suatu Enterprise

Prasyarat :

Analisis dan Perancangan Sistem Informasi

7/18/2008 handout-KASI -by:sol's- 3

SILABUS MATA KULIAH

1. Pendahuluan : Auditing SI, Pelaksanaan Audit SI

2. Kerangka Kerja Pengendalian Manajemen : Pengendalian Top Manajemen, Pengendalian Manajemen Pengembangan Sistem, Pengendalian Manajemen Programming, Pengendalian Manajemen Sumber Data, Pengendalian Manajemen Keamanan, Pengendalian Manajemen Operasional, Pengendalian Manajemen Jaminan Kualitas.

3. Kerangka Kerja Pengendalian Aplikasi : Pengendalian Batasan (Boundary), Pengendalian Masukan, Pengendalian Komunikasi, Pengendalian Pemrosesan, Pengendalian Basis Data, Pengendalian Keluaran

4. Pengumpulan Bukti : Audit Software; Tinjauan pengkodean, Tes Data, dan Perbandingan Data; Teknik Auditing Concurrent; Interview, Kuesioner dan Flowchart Pengendalian; Alat Pengukuran Kinerja.

5. Evaluasi Bukti : Evaluasi Perlindungan aset dan integritas data,Evaluasi efektifitas sistem, Evaluasi efisiensi sistem.

6. Manajemen Audit SI : Pengelolaan Fungsi Audit SI

7/18/2008 handout-KASI -by:sol's- 4

KEPUSTAKAAN

1. Indikator Bacaan :

2. Ron Weber, “Information Systems Control and Audit”, Prentice-Hall,USA., 1999.

3. GAO, “Federal Information System Controls Audit Manual, Volume I :Financial Statement Audits”, 1999

4. Edi Purwono, “Aspek-aspek EDP Audit Pengendalian Internal padaKomputerisasi”, Andi, Jogjakarta, 2004

5. IT Governance Institute (2000), Executive Summary, COBIT 3rd Edition, http://www.isaca.org.

6. IT Governance Institute (2000), Audit Guidelines, COBIT 3rd Edition, http://www.isaca.org.

7. IT Governance Institute (2000), Management Guidelines, COBIT 3rd Edition, http://www.isaca.org.

8. IT Governance Institute (2000), Implementation Tool Set, COBIT 3rd Edition, http://www.isaca.org.

9. Yayasan Pendidikan Internal Audit (2002), Institut Pendidikan dan Pelatihan Audit dan Manajemen, Audit Sistem Informasi II, Jakarta.

7/18/2008 handout-KASI -by:sol's- 5

Mengukur Diri Kita

Iman

Nafsu Akal

7/18/2008 handout-KASI -by:sol's- 6

Mengukur Diri Kita

Iman

Akal

Nafsu

7/18/2008 handout-KASI -by:sol's- 7

Mengukur Diri Kita

Nafsu

Akal

Iman

7/18/2008 handout-KASI -by:sol's- 8

Mengukur Diri Kita

Nafsu

Iman

Akal

7/18/2008 handout-KASI -by:sol's- 9

Mengukur Diri Kita

Akal

Iman

Nafsu

7/18/2008 handout-KASI -by:sol's- 10

Mengukur Diri Kita

Akal

Nafsu

Iman

7/18/2008 handout-KASI -by:sol's- 11

Hasil Analisis SI Institusi

2

3 4

3

2

2

3

3

2

00

3

3

3

2

2

3

0

0,5

1

1,5

2

2,5

3

3,5

4

4,5

5

PO1

PO2

PO3

PO4

PO5

PO6

PO7

PO8

PO9PO10

PO11

AI1

AI2

AI3

AI4

AI5

AI6

c

7/18/2008 handout-KASI -by:sol's- 12

Model Maturity

7/18/2008 handout-KASI -by:sol's- 13

Tingkat Model Maturity SI Institusi

7/18/2008 handout-KASI -by:sol's- 14

Performance Information System Reasons

7/18/2008 handout-KASI -by:sol's- 15

Need For Control and Audit of Computers

OrganizationalCosts of data

lost

Cost ofcomputer

abuse

Cost ofincorrectdecisionmaking

Value ofH/W,S/W and

Personnel

High cost ofcomputer

error

Maintenanceof privacy

Controlledevolution of

computer use

ORGANIZA

TIONS

Control and

Audit of

computer-

based

informationsystems

7/18/2008 handout-KASI -by:sol's- 16

Cost of computer abuse

Cost ofcomputer

abuse

Hacking VirusesAbuse ofprivilages

Illegalphysical

access

7/18/2008 handout-KASI -by:sol's- 17

Evaluate of the System Analysis

7/18/2008 handout-KASI -by:sol's- 18

Consequences of Abuse

Consequences ofAbuse

Destruction ofassets

Theft ofassets

Modificationof assets

Privacy violationsPhysical harmto personnel

Discruption ofoperations

Unauthorizeduse of assets

7/18/2008 handout-KASI -by:sol's- 19

Impact of the IS audit function on organization

Improveddata

integrity

InformationSystemAuditing

ORGANIZATIONS

Improvedsafeguardingof assets

Improvedsystemeffectiveness

Improvedsystemefficiency

7/18/2008 handout-KASI -by:sol's- 20

Memeriksa Sistem Informasi (1)

� Pemeriksaan Tradisional (The Nature of

Controls)� Pemeriksaan menyangkut pengendalian evaluasi

kehandalan atau efektivitas operasi.

� Kita harus memahami apa pengertian daripengendalian (control)

“Pengendalian (control) adalah sebuah sistemyang digunakan untuk mencegah (prevents),

mendeteksi (detects), atau mengkoreksi kejadianyang tidak dibenarkan (unlawful events).

7/18/2008 handout-KASI -by:sol's- 21

� Tiga aspek kata kunci definisi pengendalian, yaitu :

1. Pengendalian adalah sebuah sistem (a control is a system)

Dengan kata lain, terdiri dari sekumpulan komponen yang saling berelasi yang berfungsi secara bersama-sama untukmenyelesaikan suatu maksud atau tujuan.

2. Kejadian yang tidak dibenarkan (unlawful events)

Ke tidakabsahan kegiatan dapat muncul jika tidak adaotorisasi (unauthorized), tidak akurat (inaccurate), tidaklengkap (incomplete), redundansi (redundant), tidak efektif(ineffective) atau tidak efisien (inefficient) pemasukan data kedalam sistem.

3. Ketiga, pemeriksaan digunakan untuk mencegah (prevent), mendeteksi (detect), atau mengkoreksi (correct) kejadianyang tidak dibenarkan (unlawful events).

Memeriksa Sistem Informasi(2)

7/18/2008 handout-KASI -by:sol's- 22

� Beberapa contoh dapat dipertimbangkan :� Pemeriksaan Pencegahan (Preventive control)

� Instruksi yang ditempatkan pada dokumen dasar (sumber) untuk mencegah kemungkinan petugas salah DALAM mengisi dokumen (out incorrectly).

� Pemeriksaan Detektif / pengintaian (Detective control)

� Program dapat mengidentifikasi kesalahan pemasukandata ke dalam sistem melalui terminal (alat masukan).

� Pemeriksaan Koreksi (Corrective control)

� Program menggunakan kode khusus yang memungkinkansistem dapat mengkoreksi kesalahan data akaibatgangguan (noise) komunikasi.

Memeriksa Sistem Informasi(3)

7/18/2008 handout-KASI -by:sol's- 23

7/18/2008 handout-KASI -by:sol's- 24

� Dua pedoman pendekatan sewaktu

pemeriksaan kinerja SI :

� Penentuan rencana kinerja SI, faktor sistem dievaluasi kedalam sub sistem.

� Menentukan keandalan dari tiap sub-sistem danimplikasi kehandalan dari tiap level sub-sistem

untuk kehandalan sistem secara menyeluruh.

Kaitan dengan Kompleksitas

(Dealing with Complexity)

7/18/2008 handout-KASI -by:sol's- 25

Struktur dari Level Sistem danSub-Sistem

7/18/2008 handout-KASI -by:sol's- 26

Beberapa tipe sub-sistem manajemen dapat di identifikasi

berdasarkan hubungan antara hirarki organisasi dan

sebagian besar tugas fungsi sistem informasinya :

7/18/2008 handout-KASI -by:sol's- 27

a. Sistem Manajemen (cont)

7/18/2008 handout-KASI -by:sol's- 28

7/18/2008 handout-KASI -by:sol's- 29

b. Sistem Aplikasi (cont)

7/18/2008 handout-KASI -by:sol's- 30

PENGENDALIAN INTERNAL

� Konsep Pengendalian Intern

� Konsep Pengendalian Preventif, Detektif, Korektif

7/18/2008 handout-KASI -by:sol's- 31

� Konsep Pengendalian merupakan konsepdeskriptif bukan normatif

� Konsep Deskriptif : konsep ygdikembangkan berdasarkan padapengamatan atas pengelolaan ygdilakukan oleh para manajer organisasiperusahaan.

� Sedangkan konsep normatif lebihberdasarkan pada landasan teori.

7/18/2008 handout-KASI -by:sol's- 32

� Tujuan pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.

Tujuan Pengendalian Internal

7/18/2008 handout-KASI -by:sol's- 33

� Tujuan dari pengendalian internal adalah1. Memeriksa ketelitian dan kebenaran data yang

akan menghasilkan laporan-laporan yang dapat diandalkan.

2. Efektivitas dan efisiensi dalam operasi, yaitu efektif dalam mencapai tujuan organisasi secara keseluruhan dan efisien dalam pemakaian sumberdaya yang tersedia.

3. Membantu agar tidak terjadi penyimpangan terhadap hukum dan peraturan yang berlaku

4. Mengamankan harta milik organisasi atau perusahaan termasuk data yang tersedia

Tujuan Pengendalian Internal

7/18/2008 handout-KASI -by:sol's- 34

1. Pendekatan Statis

2. Pendekatan Dinamis

Dua Pendekatan Pengendalian

Intern :

7/18/2008 handout-KASI -by:sol's- 35

1. Berdasarkan pertimbangan pada pembagianwewenang di dalam pengelolaan perusahaanatau entitas pada masa lalu yg bersifatsentralisasi.

2. Metoda sentralisasi artinya jika kita telusuribahwa intelektualitas berada pd pucukpimpinan perusahaan. Semakin rendah posisiseseorang, maka semakin sedikitpengetahuannya ttg pencapaian tujuanperusahaan, artinya hanya sekedarmenjalankan perintah atasanya.

3. Artinya bahwa pendekatan statis akanberorientasi pada sistem yg dpt dg mudahditelusuri keberadaannya.

Pendekatan Statis

7/18/2008 handout-KASI -by:sol's- 36

1. Pengendalian intern sbg sebuah proses

2. Konsep ini terkait dg perkembangan metoda pengelolaansumber daya manusia pada organisasi yg bersangkutan.

3. Perubahan metoda pengelolaan tersebut adalahperubahan ke metoda pengelolaan manajemen melaluitujuan (management by objective) menggantikanmanajemen melalui kekuasaan (management by drive).

4. Hal tersebut di dorong oleh :

� Peningkatan kualitas SDM, sehingga intensitaspengendalian intern dpt di kurangi

� Spesialisasi dpt meningkatkan kinerja seseorang

� Kepuasan kerja dpt meningkatkan produktivitas.

� Persaingan yg semakin ketat, membutuhkan pengambilankeputusan yg cepat.

Pendekatan Dinamis

7/18/2008 handout-KASI -by:sol's- 37

� Berdasarkan perkembangan di bidangmanajemen SDM tersebut, konseppengendalian intern jg mengalami perubahandari konsep ketersediaan pengendalian ineternberalih ke konsep proses pencapaian tujuan.

� Dg konsep baru tersebut disadari bahwaintelektualitas tdk lg terletak pd pucukpimpinan, tetapi terletak dilapisan bawah.

� Mereka yg deket dg konsumenlah yg paling mengerti dg kebutuhan pasar.

� Pengorganisasian yg paling tepat untukkondisi seperti ini adalah sepertipengorganisasian orkes simponi.

7/18/2008 handout-KASI -by:sol's- 38

� Organisasi ini sepenuhnya akan digerakanoleh dinamika para pekerja (ujung tombak) sesuai spesialisai masing-masing.

� Untuk menjaga kekompakan agar terjadi iramayg serasi dibutuhkan seorang manajer yg

berfungsi sbg konduktor.

� Manajer tersebut tdk lg hrs memiliki

pengetahuan teknis seperti yg dimiliki pemainorkesnya, tetapi yg diperlukan hanya seorang

yg mampu mengatur tempo dan menguasaitingkatan nada.

7/18/2008 handout-KASI -by:sol's- 39

1. Dpt dilakukan dg cara manual atauotomatis

2. Dpt diklasifikasikan dalam :� Pengendalian Umum dan

� Pengendalian Aplikasi

Pengendalian Dilingkungan SI

7/18/2008 handout-KASI -by:sol's- 40

1. Perubahan dalam Pengumpulan fakta(Changes to Evidence Collection)

2. Perubahan dalam Evaluasi Fakta(Changes to Evidence Evaluation)

Pengaruh Komputer dalam

Pengendalian

7/18/2008 handout-KASI -by:sol's- 41

Tujuan dari perlindungan aset, integritasdata, efektivitas sistem, dan efisiensisistem dapat dicapai dengan baik jikamanajemen organisasi meningkatkansistem pengendalian internalnya, yaitudengan cara :

Pengaruh Komputer dalam

Pengendalian Internal (#1)

7/18/2008 handout-KASI -by:sol's- 42

1. Pemisahan Tanggung Jawab (Separation of Duties)

2. Pendelegasian Wewenang dan TanggungJawab Delegation of Authority and Responsibility)

3. Personal yang Kompeten dan Dapatdipercaya (Competent and Trustworthy

Personnel)

4. Otorisasi Sistem (System of Authorizations)

5. Kecukupan Catatan dan Dokumen (Adequate Documents and Records)

Pengaruh Komputer dalamPengendalian Internal (#2)

7/18/2008 handout-KASI -by:sol's- 43

6. Pengendalian Fisik atas banyaknya Rekord dan Aset (Physical Control over Assets and Records)

7. Kecukupan Supervisi dari pihak Manajemen(Adequate Management Supervision)

8. Bentuk Pengecekan yang Independen(independent Checks on Performance)

9. Perbandingan Akuntabilitas Rekord dengan Aset (Comparing Recorded Accountability with Assets)

Pengaruh Komputer dalam

Pengendalian Internal (#3)

7/18/2008 handout-KASI -by:sol's- 44

Dua Pendekatan Pengendalian

� Pengendalian manajemen (management control),

terdiri dari Top Management Controls, Systems

Development Management Controls, Programming Management Controls, Data Resource Management

Controls, Security Management Controls, Operations

Management Controls, dan Quality Assurance

Management Controls

� Pengendalian aplikasi (application control), terdiri

dari, Boundary Controls, Input Controls,

Communication Controls, Processing Controls,

Database Controls, dan Output Controls.

7/18/2008 handout-KASI -by:sol's- 45

Dua Pendekatan Pengendalian

7/18/2008 handout-KASI -by:sol's- 46

1. Pengendalian Organisasi dan Operasi

2. Pengendalian Pengembangan danDokumentasi Sistem

3. Pengendalian H/W

4. Pengendalian Akses H/W dan Data

Pengendalian Umum

7/18/2008 handout-KASI -by:sol's- 47

1. Stuktur org.hrs disusun sedemikan rupasehingga terdapat pemisahan antarafungsi atau tugas yg memadai.

2. Pemisahan tersebut yaitu : fungsianalisis sistem, pemrograman, pengoperasian komputer, librarian danpengendali data

3. Pemisahan antara USER dg Unit pengolah data.

Pengendalian Organisasi & Operasi

7/18/2008 handout-KASI -by:sol's- 48

1. Pengendalian oleh Komite pengarah yganggotanya dari pimpinan puncak user.

2. Studi Kelayakan ekonomi, operasionaldan teknik hrs dilakukan terhadapeksisting system.

Pengendalian Pengembangan dan

Dokumentasi Sistem

7/18/2008 handout-KASI -by:sol's- 49

Pengendalian Pengembangan Sistem ygdilakukan antara lain :

a) Proposal atau permintaan pengembangandan modifikasi sistem hrs di buat secaratertulis oleh user dan di otorisasi olehkomite.

b) Menetapkan standar sistem desain danpemrograman.

c) Modifikasi hanya boleh terhadap salinansistem

d) Sistem hrs di uji

e) Pengembangan sistem hrs didokumentasikan dg baik

7/18/2008 handout-KASI -by:sol's- 50

Pengendalian Dokumentasi SistemBeberapa jenis dokumentasi :

1) Pendefinisian masalah,

2) Dokumentasi sistem : flowchart, input

dan output, proses, dan pengendalian

yg dirancang.

3) Dokumentasi Program

4) Dokumentasi Operasi

5) Dokumentasi Pemakai

7/18/2008 handout-KASI -by:sol's- 51

1. H/W sdh di lengkapi dg pengendalian otomatis dari pabrikan

2. Beberapa pengendalian H/W sbb :

a) Boundary (storage) Protectionm melindungi program dan data

b) Diagnostic Routines, mengecek permasalahan yg terjadidi S/W (dialkukan pd awal kerja)

c) Dual Read, pengendalian membaca input dua kali pd tape drive.

d) Duplicate Circuity, menghitung 2 kali danmembandingkannya (pada ALU).

e) Echo Check, mengirim balik sinyal yg telah dikirim.

f) Parity Check, memberikan digit atau bit tambahan.

g) Read-Write Suppression, pengendalian dlm disk drive agar tdk dpt di tulis dan dibaca.

Pengendalian H/W

7/18/2008 handout-KASI -by:sol's- 52

1. Untuk mencegah adanya pemakaian yg tdk benar

2. Beberapa pengendalian Akses H/W sbb :

a) Password, namun demikian pemakain Password ygberlebihan dpt membuat user bosan dan sistem bekerjalambat.

b) System Accses Log, menggunakan log yg mencatatsemua usaha untuk menggunakan sistem a.l. tgl, kode, tipe akses, dan data yg digunakan.

c) Encryption, menggunakan algortima atau formula tertentu untuk mengacak atau memanipulasi data.

d) Callback, melindungi sistem melalui terminal remote tanpa otorisasi.

e) Biometric Technologies, pengendalian melalui ciri fisikseseorang, misal melalui sidik jari, retina mata, telapaktangan tanda tangan atau suara.

f) Automatic Log-Off, akan memutus hub.secara otomatisterminal yg tdk aktif.

Pengendalian Akses H/W dan Data

7/18/2008 handout-KASI -by:sol's- 53

Meliputi pengendalian INPUT, PROSES dan OUTPUT.

1. Pengendalian INPUT :

a) Error Listing.kesalahan yg baru ditemukan dankesalahan sebelumnya yg belum dikoreksi

b) Filed Check, format field dpt berupa alphabet, Numeric date atau format lainnya.

c) Financial Total,

d) Hasil Total

e) Limit Check, membatasi data masukan

f) Ranga Check, kisaran batasan

Pengendalian Aplikasi

7/18/2008 handout-KASI -by:sol's- 54

g) Record Count, mengecek jml transaksi yg diproses sistem

h) Self Checking Digit, digit tambahan untukpengecekan

i) Sequence Check, mengecek data yg tdkberurut.

j) Sign Check, mengecek tanda aritmatik, misaljam kerja selalu bernilai positif.

k) Validity Check, mengecek no. identifikasi ataukode valid.

l) Key Verification, re-keying, biasanya dilakukanoleh petugas yg lain.

m) Redundancy Check

n) Echo Check,

Pengendalian INPUT (Cont..#1)

7/18/2008 handout-KASI -by:sol's- 55

g) Record Count, mengecek jml transaksi yg diproses sistem

h) Self Checking Digit, digit tambahan untukpengecekan

i) Sequence Check, mengecek data yg tdkberurut.

j) Sign Check, mengecek tanda aritmatik, misaljam kerja selalu bernilai positif.

k) Validity Check, mengecek no. identifikasi ataukode valid.

l) Key Verification, re-keying, biasanya dilakukanoleh petugas yg lain.

m) Redundancy Check

n) Echo Check,

Pengendalian INPUT (Cont..#2)

7/18/2008 handout-KASI -by:sol's- 56

o) Completeness Check

p) Internal Reader dan Trailer Label, pemakaininternal label di awal dan di akhir suatu file data.

Pengendalian INPUT (Cont..#3)

7/18/2008 handout-KASI -by:sol's- 57

1. Limit, Reasobable dan Sign Test2. Posting, Crossfooting dan Zero

Balance Check3. Run to Run Tools

4. End Of File Procedure5. Audit Trail

2. Pengendalian PROSES

7/18/2008 handout-KASI -by:sol's- 58

1. Console Log 2. Distribution3. User Review

3. Pengendalian OUTPUT

7/18/2008 handout-KASI -by:sol's- 59

1. Integritas Sistem2. Manajemen Sumber Daya

(Perencanaan Kapasitas)3. Pengendalian Perubahan S/W

Aplikasi dan S/W sistem

4. Backup dan Recovery

5. Contigency Planning6. System S/W Support7. Dokumentasi8. Pelatihan atau Training

15 Area Pengendalian

7/18/2008 handout-KASI -by:sol's- 60

9. Administrasi

10. Pengendalian Lingkungan danKeamanan Fisik

11. Operasi

12. Telekomunikasi

13. Program Libraries

14. Application Support (SDLC)

15. Pengendalian Mikrokomputer

15 Area Pengendalian (cont..)

7/18/2008 handout-KASI -by:sol's- 61

1. Ketersediaan dan kesinambungan sistemkomputer untuk user

2. Kelengkapan, Keakuratan, Otorisasi, sertaproses yg auditable

3. Persetujuan dari user atas kinerja sistemyang di inginkan

4. Preventive maintenance agreements untukseluruh perlengkapan

5. Kesesuaian kinerja antara S/W dan jaringandengan yang diharapkan

6. Serta adanya program yang disusun untukoperasi secara menyeluruh

1. Integritas Sistem

7/18/2008 handout-KASI -by:sol's- 62

1. Faktor-faktor yang melengkapi integritassistem

2. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasijaringan komputer, telah di pantau dandikelola pada kinerja yang maksimal namuntetap dengan biaya yang wajar.

3. Hal-hal tersebut di dokumentasikan secaraformal, demi proses yang berkesinambungan

2. Manajemen Sumber Daya

7/18/2008 handout-KASI -by:sol's- 63

1. Menentukan adanya keterlibatan danpersetujuan user dalam hal adanyaperubahan terhadap s/w aplikasi dans/w sistem

2. Setiap pengembangan dan perbaikanaplikasi harus melalui proses formal dan di dokumentasikan serta telahmelalui tahapan-tahapanpengembangan sistem yang dibakukan dan disetujui.

3. Pengendalian Perubahan S/W

Aplikasi dan S/W sistem

7/18/2008 handout-KASI -by:sol's- 64

1. Demi kelangsungan usaha, harus tersediadata processing disaster recovery planning(rencana pemulihan data dan pusat sisteminformasi apabila terjadi kehancuran),

2. Baik berupa backup dan pemulihan normal, maupun rencana contingency untukkerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

4. Backup dan Recovery

7/18/2008 handout-KASI -by:sol's- 65

1. Perencanaan yang komprehenshif di dalammengantisipasi terjadinya ancamanterhadap fasilitas pemrosesan SI,

2. Dimana sebagian besar komponen utamadari disaster recovery plan telahdirumuskan dengan jelas, telah dikoordinasikan dan disetujui, seperti critical application systems, identifikasi peralatandan fasilitas penunjang H/W, sistem S/W dan sebagainya.

5. Contigency Planning

7/18/2008 handout-KASI -by:sol's- 66

1. Pengukuran pengendalian dalampengembangan, penggunaan, danpemeliharaan dari S/W SO, biasanya lebihcanggih dan lebih cepat perputarannyadibandingkan dengan S/W aplikasi,

2. Dengan ketergantungan yang lebih besarkepada staf teknik untuk integritasfungsionalnya

3. Pengukuran kendali pengamanan aplikasiindividu maupun pengamanan logikasistem secara menyeluruh (systemwidelogical security)

6. System S/W Support

7/18/2008 handout-KASI -by:sol's- 67

1. Integritas dan ketersediaan dokumenoperasi, pengembangan aplikasi, user dan S/W sistem

2. Diantaranya dokumentasi program dan sistem, buku pedoman operasidan schedule operasi,

3. Untuk setiap aplikasi sebaiknyatersedia dokumentasi untuk tiapjenjang user.

7. Dokumentasi

7/18/2008 handout-KASI -by:sol's- 68

1. Adanya penjenjaganberdasarkan kemampuan untukseluruh lapisan manajemen danstaf, dalam hal penguasaannyaatas aplikasi-aplikasi dankemampuan teknisnya

2. Serta rencana pelatihan yang berkesinambungan

8. Pelatihan atau Training

7/18/2008 handout-KASI -by:sol's- 69

1. Struktur organisasi dan bagannya, rencana strategis, tanggungjawabfungsional, job description, sejalandengan metoda job accountingdan/atau charge out yang digunakan

2. Termasuk didalamnya pengukuranatas proses pengadaan danpersetujuan untuk semua sumberdaya SI.

9. Administrasi

7/18/2008 handout-KASI -by:sol's- 70

1. Listrik, peyejuk udara, penerang

ruangan, pengaturan kelembaban, serta kendali akses ke sumber daya

informasi

2. Pencegahan kebakaran, ketersediaan

sumber listrik cadangan,

3. Juga pengendalian dan backup sarana telekomunikasi

10. Pengendalian Lingkungan dan

Keamanan Fisik

7/18/2008 handout-KASI -by:sol's- 71

1. Diprogram untuk meresponpermintaan/keperluan SO

2. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerusterhadap operator, retensi terhadap console log message, dokumentasi untukrun/restore/backup atas seluruh aplikasi,

3. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO, penerapan sistem sift dan rotasi sertapengambilan cuti untuk setiap operator.

11. Operasi

7/18/2008 handout-KASI -by:sol's- 72

1. Review terhadap logical and physical access controls,

2. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange (EDI)

3. Adanya supervisi yang berkesinambunganterhadap jaringan komputer dan komitmenuntuk ketersediaan jaringan tersebut danjuga redundansi saluran telekomunikasi.

12. Telekomunikasi

7/18/2008 handout-KASI -by:sol's- 73

1. Terdapat pemisahan dan prosedur

pengendalian formal untukapplication source code dan

compiled production program codedengan yang disimpan di application

test libraries development,

2. Terdapat review atas prosedur

quality assurance.

13. Program Libraries

7/18/2008 handout-KASI -by:sol's- 74

1. Bahwa proses tetap dapat berlangsungwalaupun terjadi kegagalan sistem

2. Sejalan dengan kesinambungan prosesuntuk inisiasi sistem baru, manajemenproyek, proses pengujian yang menyeluruhantara user dan staf SI

3. Adanya review baik formal maupuninformal terhadap tingkat kepuasan atasSDLC yang digunakan.

14. Application Support

7/18/2008 handout-KASI -by:sol's- 75

1. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atasaplikasi produksi maupun aplikasi denganmisi yang kritis, sekuriti logika, dan fisikterhadap microcomputer yang dimiliki,

2. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untukmenghindari tuntutan pelanggaran hakcipta.

15. Microcomputer Controls

7/18/2008 handout-KASI -by:sol's- 76

� Bobot :

1,0 : resiko adalah kritis

0,5 : resiko kurang kritis

2,0 : resiko sangat kritis

• Teknik Kalkulasi Nilai

Pengendalian Intern (#1)

7/18/2008 handout-KASI -by:sol's- 77

� Standar Penilaian 1-5 :

1 : Lemah

2 : Kurang

3 : Sedang

4 : Memadai

5 : Memuaskan

• Teknik Kalkulasi Nilai

Pengendalian Intern (#2)

7/18/2008 handout-KASI -by:sol's- 78

� Cara Penghitungan :

1. Hasil review atas masing2 resiko dikalikan denganbobotnya.

2. Kemudian seluruh hasil perkalian ini dijumlahkan dandicatat dikolom jumlah (nila x bobot)

3. Angka ini kita bagi dengan banyaknya area pengendalianyang kita uji (dari 15 area mungkin hanya 10 atau kurang)

4. Hasil pembagian kita catat di kolom nilai rata-rata (NR), kemudian kita bulatkan ke bawah sesuai prinsipconservatism, dan kita catat di kolom NR di bulatkan kebawah.

5. Terakhir, angka ini kita konversikan kembali, sehingga kitamendapatkan rating yang sesuai untuk pusat informasi ybsyaitu apakah MEMUASKAN, MEMADAI, SEDANG, KURANG atau LEMAH.

• Teknik Kalkulasi Nilai

Pengendalian Intern (#3)

7/18/2008 handout-KASI -by:sol's- 79

1. Evaluasi Fungsi Perencanaan

2. Evaluasi Fungsi Organisasi

3. Evaluasi Fungsi Kepemimpinan

4. Evaluasi Fungsi Pengendalian

Pengendalian Manajemen Puncak

7/18/2008 handout-KASI -by:sol's- 80

Pengendalian ManajemenPengembangan Sistem

� Evaluasi Sebagian Besar Tahap Proses

Pengembangan Sistem

7/18/2008 handout-KASI -by:sol's- 81

Pengendalian Manajemen Pemrograman

1. Siklus Hidup Pengembangan Program

2. Pengorganisasian Tim Pemrograman

3. Pengelolaan Kelompok Pemrograman

7/18/2008 handout-KASI -by:sol's- 82

Pengendalian Manajemen Keamanan

1. Pelaksanaan Program Keamanan

2. Sebagian Besar Ancaman dan

Pengukuran Perbaikan

3. Pengendalian Muara Akhir

7/18/2008 handout-KASI -by:sol's- 83

Pengendalian Manajemen Operasi

1. Operasi Komputer

2. Operasi Jaringan

3. Penyiapan dan Pengentrian Data

4. Pengendalian Produksi

5. Pustaka File

6. Dokumentasi dan Pustaka Program

7. Help Desk / Dukungan Teknik

8. Perencanaan Kapasitas dan Pengawasan

Kinerja

9. Pengelolaan Operasi Outsource

7/18/2008 handout-KASI -by:sol's- 84

Pengendalian Manajemen Jaminan Kualitas

1. Fungsi QA

2. Pertimbangan Pengorganisasian

3. Hubungan Antara QA dan Auditing

7/18/2008 handout-KASI -by:sol's- 85

Pengendalian Pembatasan (Boundary)

1. Pengendalian Cryptographic

2. Pengendalian Akses

3. Nomor Identifikasi Personal

4. Tandatangan Digital

5. Kartu Kredit

6. Pengendalian Audit Trail

7/18/2008 handout-KASI -by:sol's- 86

Pengendalian Masukan

1. Metode Input Data

2. Rancangan Dokumen Sumber / Dasar

3. Rancangan Layar Entri Data

4. Pengendalian Kode Data

5. Pengecekan Digit

6. Pengendalian Batch

7. Validasi Input Data

8. Instruksi Masukan

9. Validasi Instruksi Masukan

10. Pengendalian Audit Trail

7/18/2008 handout-KASI -by:sol's- 87

Pengendalian Komunikasi1. Ekspos Sub sistem Komunikasi2. Pengendalian Komponen Fisik3. Pengendalian Baris Kesalahan

4. Pengendalian Flow5. Pengendalian Hubungan

6. Pengendalian Topologi7. Pengendalian Akses Chanel8. Pengendalian Atas Ancaman Subversif

9. Pengendalian Antar Jaringan10. Pengendalian dan Arsitektur Komunikasi

11. Pengendalian Audit Trail 12. Pengendalian Eksistensi

7/18/2008 handout-KASI -by:sol's- 88

Pengendalian Pemrosesan

1. Pengendalian Pemroses

2. Pengendalian Memori Nyata

3. Pengendalian Memori Virtual

4. Integrasi Sistem Operasi

5. Pengendalian Integritas

6. Pengendalian Software Aplikasi

7. Pengendalian Audit Trail

8. Pengendalian Eksistensi

7/18/2008 handout-KASI -by:sol's- 89

Pengendalian Database

1. Pengendalian Akses

2. Pengendalian Integritas

3. Pengendalian Software Aplikasi

4. Pengendalian Konkuren

5. Pengendalian Cryptographic

6. Pengendalian Penanganan File

7. Pengendalian Audit Trail

8. Pengendalian Eksistensi

7/18/2008 handout-KASI -by:sol's- 90

Pengendalian Output

1. Pengendalian Inferensi

2. Pengendalian Distribusi dan Produksi Output

Batch

3. Pengendalian Rancangan Laporan Batch

4. Pengendalian Distribusi dan Produksi Output On-line

5. Pengendalian Audit Trail

6. Pengendalian Eksistensi

7/18/2008 handout-KASI -by:sol's- 91

Klasifikasi Proses Pengendalian SI

1. Perencanaan dan pengorganisasian(PO : Planning and Organisation)

2. Akuisisi dan implementasi (AI : Acquisition and Implementation)

3. Penyampaian dan dukungan (DS : Delivery and Support)

4. Pemantauan (M : Monitoring)

COBIT Framework sebagaimana disebutkan dalam IS Auditing Guidelinespada bab ‘Effect of Perfasive IS Control’ yang mulai berlaku efektif sejak

1 Maret 2000

7/18/2008 handout-KASI -by:sol's- 92

Klasifikasi Proses Pengendalian SI

Keempat domain tersebut diatas kemudian

dijabarkan menjadi 34 faktor resiko yang

harus dievaluasi jika ingin diperoleh suatu

kesimpulan mengenai seberapa besar

kepedulian manajemen terhadap teknologi

informasi, serta bagaimana teknologi

informasi dapat memenuhi kebutuhan

manajemen akan informasi

7/18/2008 handout-KASI -by:sol's- 93

1. PO1 Menetapkan Rencana Strategis Teknologi Informasi (Define a

Strategic IT Plan)

2. PO2 Menetapkan Arsitektur Informasi (Define the Information

Architecture)

3. PO3 Menetapkan Arah Teknologi (Determine Technological Direction)

4. PO4 Menetapkan Organisasi TI dan Hubungannya (Define the IT

Organisation and Relationships)

5. PO5 Mengatur Investasi TI (Manage the IT Investment)

6. PO6 Mengkomunikasikan Tujuan dan Arahan Manajemen (Communicate

Management Aims and Direction)

7. PO7 Mengelola Sumberdaya Manusia (Manage Human Resources)

8. PO8 Memastikan Kesesuaian dengan Kebutuhan-kebutuhan eksternal

(Ensure Compliance with External Requirements)

9. PO9 Menilai Resiko (Assess Risks)

10. PO10 Mengatur Proyek (Manage Projects)

11. PO11 Mengatur Kualitas (Manage Quality)

PLANNING AND ORGANISATION (PO)

7/18/2008 handout-KASI -by:sol's- 94

12. AI1 Identifikasi solusi-solusi otomatisasi (Identify Automated

Solutions)

13. AI2 Memperoleh dan memelihara Perangkat Lunak Aplikasi (Acquire

and Maintain Application Software)

14. AI3 Memperoleh dan memelihara Infrastruktur Teknologi (Acquire

and Maintain Technology Infrastructure)

15. AI4 Mengembangkan dan memelihara prosedur (Develop and

Maintain Procedures)

16. AI5 Instalasi dan pengakuan sistem (Install and Accredit Systems)

17. AI6 Mengatur Perubahan (Manage Changes)

ACQUISITION AND IMPLEMENTATION (AI)

7/18/2008 handout-KASI -by:sol's- 95

18. DS1 Menetapkan dan mengatur tingkatan pelayanan (Define and

Manage Service Levels)

19. DS2 Mengelola layanan pihak ke tiga (Manage Third-Party Services)

20. DS3 Mengelola kapasitas dan kinerja (Manage Performance and

Capacity)

21. DS4 Menjamin layanan berkelanjutan (Ensure Continuous Service)

22. DS5 Menjamin keamanan sistem (Ensure Systems Security)

23. DS6 Mengidentifikasikan dan mengalokasikan biaya (Identify and

Allocate Costs)

24. DS7 Mendidik dan melatih user (Educate and Train Users)

25. DS8 Membantu dan memberikan masukan kepada pelanggan (Assist

and Advise Customers)

26. DS9 Mengelola konfigurasi (Manage the Configuration)

27. DS10 Mengelola kegiatan dan permasalahan (Manage Problems and

Incidents)

28. DS11 Mengelola Data (Manage Data)

29. DS12 Mengelola Fasilitas (Manage Facilities)

30. DS13 Mengelola Operasi (Manage Operations)

DELIVERY AND SUPPORT (DS)

7/18/2008 handout-KASI -by:sol's- 96

31. M1 Mengawasi proses (Monitor the Processes)

32. M2 Menilai kecukupan pengendalian internal (Assess Internal

Control Adequacy)

33. M3 Memperoleh jaminan independen (Obtain Independent

Assurance)

34. M4 Menyediakan Audit Independen (Provide for Independent Audit)

MONITORING (M)

7/18/2008 handout-KASI -by:sol's- 97